Aktuelles, Branche - geschrieben von cp am Sonntag, Mai 11, 2025 15:28 - noch keine Kommentare
Neue Herausforderungen für die Cybersicherheit: KI und der menschliche Faktor
Für eine effektive Verteidigung sind integrierte, sorgfältig geplante und implementierte Strategien erforderlich. Zero Trust, Threat-Intelligence, Mitarbeitersensibilisierung und die Einführung vertrauenswürdiger Lösungen sind nur einige der Eckpfeiler einer effizienten Strategie.
[datensicherheit.de, 11.05.2025] Der zunehmende Einsatz von KI bei Cybercrime hat das Bedrohungsszenario komplexer gemacht und hat somit Auswirkungen auf die Cybersicherheit. Bereits im Jahr 2023 sorgte der Fall eines Mitarbeiters eines britischen Unternehmens für Aufsehen: Der hatte nach einer (merkwürdigen) Videokonferenz mit seinem Finanzdirektor, die sich als exzellentes Deepfake zur Begehung des sogenannten „Chefbetrugs“ entpuppte, rund 25 Millionen US-Dollar auf fünf verschiedene Konten überwiesen. Solche Fälle zeigen das Ausmaß der Bedrohung durch KI: Traditionelle Maßnahmen für die Cybersicherheit reichen nicht mehr aus, um diese neuen Angriffsmuster zu erkennen und abzuwehren. KI-gestützte Angriffe können sich dynamisch an ihre Umgebung anpassen, IT-Schwachstellen in Echtzeit ausnutzen und das schwächste Glied der Sicherheitskette täuschen: den Menschen. Daher sind fortschrittliche Analysemethoden erforderlich, die auf maschinellem Lernen und Verhaltensanalyse basieren, kombiniert mit Maßnahmen wie Threat-Intelligence und kontinuierlichen Sicherheitskontrollen. Zudem wäre es im konkreten Fall angebracht gewesen, Prozesse zu implementieren, die eine mehrfache Genehmigung für die Bewegung solch hoher Geldbeträge vorsahen.
Risiken durch „interne Täter“ werden oft vergessen
Da das Bedrohungsszenario von außen immer beunruhigender wird, wird ihm leider mehr Aufmerksamkeit gewidmet. Dabei werden die potenziellen Risiken, die von den eigenen Mitarbeitern ausgehen, oft vergessen. Die Humanressourcen eines jeden Unternehmens stellen eine besonders sensible Bedrohung dar, da sie Zugang zu sensiblen Systemen und Daten sowie zu potenziellen Administratorrechten in der Infrastruktur haben. Im Gegensatz zu externen Angreifern sind potenzielle Bedrohungen von innen oft schwieriger zu identifizieren, weil die Mitarbeiter über legitime Zugriffsrechte auf Unternehmensressourcen verfügen. In diesem Zusammenhang überrascht die wachsende Zahl von Brokern von Zugriffen auf kompromittierte Netzwerke (IABs) durch missbräuchlich erlangte Anmeldeinformationen nicht – oft ohne Wissen der betroffenen Mitarbeiter. Daher ist es essenziell, sich nicht ausschließlich auf die Verteidigung des Perimeters und der Endgeräte mit traditionellen Antivirenlösungen zu konzentrieren. Stattdessen muss präzise definiert werden, welche Ressourcen welchen Mitarbeitern wann und über welche Hardware zugänglich sind. Bei hybriden Arbeitsmodellen ist auch die Art der Internetverbindung zu beachten. Eine offene und transparente Unternehmenskultur, die ethisches Verhalten fördert und Mitarbeiter ermutigt, verdächtige Aktivitäten zu melden, ist ebenso wichtig, um das Risiko interner Bedrohungen zu minimieren.
Der Zero-Trust-Ansatz zur Verbesserung der Cybersicherheit
Der sogenannte Zero-Trust-Ansatz gilt als vielversprechende Lösung zur Verbesserung der Sicherheit in einer zunehmend vernetzten und dezentralen Umgebung. Statt anzunehmen, dass interne Ressourcen, Mitarbeiter oder externe Dienstleister (z. B. Techniker, die mit der Wartung von Maschinen oder Geräten beauftragt sind) vertrauenswürdig sind, geht der Zero-Trust-Ansatz davon aus, dass keine Verbindung oder Identität automatisch als vertrauenswürdig eingestuft werden sollte. Diese Modelle erfordern eine granulare Zugriffskontrolle, starke Authentifizierungsmethoden sowie eine kontinuierliche Überwachung und Validierung aller Netzwerkaktivitäten. Natürlich kann dieser Ansatz nur dann erfolgreich und transparent implementiert werden, wenn eine umfassende Sicherheitsstrategie samt Sicherheitslösungen vorhanden ist. Mit isolierten und spezifischen Konzepten für jede Art von Ressource ist der Zero-Trust-Ansatz nicht systematisch umsetzbar.
Eine umfassende Sicherheitsstrategie erfordert eine sorgfältige Planung und Implementierung. Zunächst ist eine gründliche Risikobewertung erforderlich, um die spezifischen Bedrohungen und Schwachstellen zu identifizieren, denen das Unternehmen ausgesetzt ist. Auf der Grundlage dieser Bewertung müssen klare Sicherheitsrichtlinien entwickelt werden, die die Sicherheitsziele und -anforderungen des Unternehmens widerspiegeln. Die Suche und die anschließende Auswahl geeigneter Technologien und Lösungen sollte darauf abzielen, die identifizierten Risiken zu minimieren, die Einhaltung von Vorschriften zu gewährleisten und die täglichen Aktivitäten der Benutzer zu fördern und zu schützen. Die Mitarbeiter müssen zudem regelmäßig geschult und sensibilisiert werden, da sie de facto die erste Verteidigungslinie sind, die Cyberkriminelle überwinden müssen. Die Implementierung solcher Sicherheitsstrategien erfolgt oft individuell unter Berücksichtigung der spezifischen Anforderungen und der bestehenden Infrastruktur im Unternehmen.
Zuweisung von Ressourcen für die Cybersicherheit
Firmen sollten daher einen ganzheitlichen Ansatz für die IT-Sicherheit verfolgen, der Technologie, Prozesse, Mitarbeiter und die Lieferkette umfasst. Zu den größten Lücken bei der Implementierung angemessener Strategien gehören die Unterschätzung der realen Risiken aufgrund komplizierter, über Jahre heterogen erweiterter Infrastrukturen, vernachlässigte Patching-Prozesse und eine unzureichende Zuweisung von Ressourcen für den Schutz vor Cyberbedrohungen. Zudem übergehen viele Unternehmen, auch aus Budgetgründen, die Bedeutung einer proaktiven Überwachung und der korrekten Reaktion auf Sicherheitsvorfälle. Selbst wenn die Firma über das notwendige Wissen und die Ressourcen verfügt, um Korrekturmaßnahmen einzuleiten, kann diese Nachlässigkeit zu Verzögerungen bei der Erkennung von Angriffen oder Vorfällen führen. Eine weitere Lücke ist die geringe Wahrnehmung der europäischen Richtlinien zur Daten- und IT-Sicherheit. Anbieter mit Sitz in Europa, deren Lösungen von europäischen Sicherheitsbehörden auf höchstem Niveau zertifiziert sind, sollten als geeignete Alternativen zu Lösungen aus außereuropäischen Ländern in Betracht gezogen werden, um die digitale Souveränität des Kontinents zu fördern. Dies ist ein Thema von wachsender Aktualität.
Weitere Infromationen zum Thema:
Stormshield
Vertrauenswürdige Europäische Cyber-Sicherheit
datensicherheit.de, 30.04.2025
Cyberrisiken im Wassersektor: Modernisierung und Segmentierung bieten Schutz
Aktuelles, Experten - Okt. 3, 2025 1:09 - noch keine Kommentare
Durchführungsgesetz zum Data Act: 5 eco-Kernforderungen für die Umsetzung
weitere Beiträge in Experten
- EVZ-Warnung an Privatverkäufer: Betrüger versuchen Daten zu entlocken
- Modernisierungsagenda des Bundes: Bitkom lobt Aufbruchssignal für den Digitalen Staat
- Support für Windows 10: Verbraucherschützer fordern klare Vorgaben der EU
- HmbBfDI-Zwischenbilanz 2025: Bislang Bußgelder von insgesamt 775.000 Euro verhängt
- ePA: Verbraucherschützer fordern für Versicherte mehr Kontrolle über ihre Daten
Aktuelles, Branche - Okt. 2, 2025 0:51 - noch keine Kommentare
Acronis: Ransomware dominiert Bedrohung im European Cybersecurity Month 2025
weitere Beiträge in Branche
- Alarmstufe DORA: Digital Operational Resilience Act als Weckruf für den Finanzsektor
- Fake-Bewerbungsverfahren: Arbeitssuchende im Visier neuer ClickFix-Angriffe
- PayPal-Vorfall im August 2025 offenbarte Fragilität digitaler Zahlungssysteme
- Cybersicherheit im Flughafenbetrieb erfordert Resilienz – vom Check-in bis zum Gate
- Workarounds und Schatten-IT: Streben nach Produktivität kann Sicherheitsrisiko erhöhen
Aktuelles, Branche, Umfragen - Juli 9, 2025 19:03 - noch keine Kommentare
DigiCert-Umfrage: Manuelle Zertifikatsprozesse führen zu Ausfällen, Compliance-Fehlern und hohen Verlusten im Unternehmen
weitere Beiträge in Service
- Threat Hunting: Bedeutung und Wertschätzung steigt
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen
- TeleTrusT-Umfrage: „IT-Sicherheit im Home Office“
Kommentieren